Троицк фото Челябинская область Sandy Programmer's blog

Троицк Челябинская область, Sandy Programmer's blog

Троицк фото, Фото Троицка, Фотографии Троицка, Троицк Челябинская область, город Троицк Челябинской области

Главная Архив и поиск Сайты Последние комменты Карта Троицка
бновлено: 15.04.2016

Как защититься от вирусов, троянов шифровальщиков и прочего вредоносного ПО

1. Вступление

.xtbl

Здравствуйте, уважаемые посетители. Сегодня я хочу поделиться с вами информацией о том, как защититься от вирусов шифровальщиков, да и вообще от различного вредоносного программного обеспечения (далее ПО). В последнее время вирусы шифровальщики не на шутку активизировались и всё больше и больше людей сталкивается с ними. И если раньше эта зараза была не столь страшна и зашифрованные файлы можно было восстановить к примеру утилитами от Касперского, то сейчас же появились столь жестокие экземпляры, которые зашифровывают файлы безвозвратно. Одним из подобных наиболее распространённых вирусов является троян, который зашифровывает пользовательские файлы с помощью криптостойкого алгоритма и задаёт им расширение «.xtbl». Этот троян приведён мною лишь как пример, вместо него может быть всё что угодно, да и вообще информация в этой статье будет актуальна вне зависимости от какого вредносного ПО вы хотите защититься.

Зашифрованные файлы с расширением .xtbl в проводнике windows

Владельцы большого количества важной информации, хранящейся на их компьютере, которым довелось столкнуться с подобным вирусом, уже вздрогнули от одного лишь вида расширения «.xtbl» и их вполне можно понять, они познали всю горечь утраты. Кстати, как раз для таких и пишется эта статья. Проблема заключается в том, что зашифрованные файлы с расширением «.xtbl» невозможно восстановить. Расшифровка не представляется возможной, поскольку единственный доступный способ — это подбор пароля путём перебора, вариант заведомо провальный, поскольку требует космических затрат времени, об этом уже заявили все ведущие разработчики антивирусов. Они, как и все, абсолютно бессильны и не могут помочь в расшифровке файлов. Восстановление зашифрованных файлов с помощью программ для восстановления удалённой/повреждённой информации зачастую также невозможно, поскольку вирус перезаписывает исходные файлы таким образом, чтобы их было невозможно вернуть. В интернете ведутся жаркие дискуссии по проблеме вирусов шифровальщиков. Многие пользователи, кто потерял жизненно важную информацию, которая накапливалась годами, плачут горькими слезами и проклинают создателей вируса. Другие же наоборот храбрятся, называя проблему незначительной, как правило это те, кто сам лично не сталкивался с этим вирусом. Есть и такие представители, которые наивно думают, что у кого-то существует секретная технология, способная моментально расшифровать любые файлы, зашифрованные любым алгоритмом с любой длиной ключа, только по какой-то причине этот «кто-то» не спешит делиться технологией с массами (видимо предлагают мало денег?). Такие товарищи явно не читали вот это. Кстати, прочитайте, интересно. Ну да ладно, я затянул со вступлением, ближе к делу.

Нижеизложенная инструкция посвящается всем, кто хранит на своём компьютере важную информацию, потеря которой будет являться катастрофой.

reklama

2. Методы сохранения важной информации

Для начала необходимо выделить два метода сохранения информации. Первый: предотвращение попадания вредоносного ПО в рабочую среду с важной информацией. Второй: разделение рабочей среды и важной информации. В этой статье-инструкции мы рассмотрим оба метода.

3. Предотвращение попадания вредоносного ПО в рабочую среду

Итак, у вас есть компьютер, на котором вы работаете, смотрите фильмы, играете в игры, неважно, в общем, выполняете какую-либо деятельность. Также на этом компьютере у вас хранится важная информация, потеря которой недопустима и по какой-то причине вы вынуждены хранить эту информацию именно на этом компьютере, например вы работаете с ней ежедневно. Если вы действительно не хотите потерять важную для вас информацию из-за деятельности вредоносного ПО, то вам нужно следовать следующим инструкциям, суть которых одна: не давать вредоносным программам возможности запуститься на вашем компьютере.

Если опросить пострадавших, кто столкнулся с трояном-шифровальщиком, то выяснится, что в большинстве случаев это результат добровольного запуска вредоносной программы. Вредоносное ПО доставляется конечному пользователю различными путями и практически всегда такие страшные вирусы, как шифровальщики, требуют именно ручного запуска.

4. Чужой файл на компьютере = чужой человек в вашем доме

Да-да, файлы, полученные из посторонних и неизвестных источников вполне можно сравнить с чужим человеком в вашем доме. Согласитесь, что вы вряд ли добровольно впустите абсолютно неизвестного вам человека в собственный дом и разрешите ему делать всё, что заблагорассудится, к примеру разрушать ваше имущество. Тем не менее, большинство пользователей компьютеров именно так и поступает по отношению к посторонним файлам, полученным из неизвестных источников. Они добровольно запускают неизвестные файлы на исполнение, не думая о том, что они могут выполнять абсолютно любые действия, в том числе и деструктивные. Зачастую, подобные пользователи полагаются лишь на защиту антивируса, который эту защиту не способен обеспечить на 100%. Так что в первую очередь нужно изменить собственное отношение к работе за компьютером и в частности к запуску неизвестных файлов. Если вы уже хотя бы раз теряли важную для вас информацию и больше не хотите повторения ситуации, то каждый раз, при запуске неизвестного вам файла, который вы получили из неизвестного источника, вспоминайте пример с чужаком, которого вы собираетесь добровольно впустить в ваш дом и разрешить ему делать всё, что ему захочется. Теперь можно продолжать.

5. Наведение порядка на компьютере

Если вы всерьёз задумались о защите вашей наиважнейшей информации, то в первую очередь вам нужно навести порядок на компьютере, за которым вы постоянно работаете и где эта информация собственно и хранится. У вас не должно быть посторонних программ, которыми вы не пользуетесь и которые вам абсолютно не нужны, но которые тем не менее установлены или тем более выполняются при каждом запуске компьютера. Ознакомьтесь со всеми установленными в вашей операционной системе программами, удалите не используемые, составьте список необходимых, с которыми вы постоянно работаете. Зачем это нужно? Когда вы чётко будете знать, какую программу вы используете, а какую нет, вам будет проще определить появление посторонней активности на компьютере. Именно эту активность мы всячески должны предотвращать. Запомните, предотвращать, а не бороться с последствиями, которые могут быть необратимыми.

6. Электронная почта

Возможно кому-то это покажется смешным, но как показывает практика, значительное количество заражений происходит именно по причине того, что пользователи самостоятельно и добровольно запускают файлы (или переходят по ссылкам), присланные как вложение в электронном письме от неизвестного отправителя. Если вас беспокоит сохранность вашей информации, хранящейся на компьютере, то нужно уяснить себе раз и навсегда «Никогда не запускать файлы, присланные по электронной почте от неизвестного вам отправителя и не переходить по ссылкам». Никаких проверок, никаких антивирусов, вы просто удаляете письмо от неизвестного отправителя с вложением или ссылкой и точка.

reklama

7. Скачивание программ из сети интернет

Безусловно в вашей компьютерной деятельности есть место моментам, когда вам необходимо скачать какую-либо программу или драйвер для вашего устройства. Как в этом случае поступает большинство пользователей? Они отправляются в поисковик, набирают название программы и не глядя нажимают на первую попавшуюся под руку ссылку, откуда собственно и скачивают нужную программу. Если вы дорожите вашей важной информацией, то про этот способ вам нужно забыть. Вместо этого скачивайте программы с официальных сайтов разработчиков. Как определить этот сайт? Да хотя бы с помощью той же самой Википедии. Зайдите на сайт Википедии, наберите в поиске название программы, я возьму для примера Skype и справа в информационном блоке увидите ссылку на официальный сайт разработчика. Конечно же это лишь пример. Скачивать драйверы нужно аналогичным способом — с сайта производителя оборудования.

Ссылка на официальный сайт Skype в Википедии

8. Проверка потенциально опасных файлов

Конечно же работа на компьютере не обойдётся без необходимости запуска файлов, полученных из непроверенных источников, к примеру, принесённых на флешке с чужого компьютера, полученных от друга/знакомого/коллеги через интернет, ведь вы никогда не можете быть уверены, что компьютер вашего друга/коллеги не заражён и он сам того не зная передал вам заражённый файл. Также вполне возможны ситуации, когда вы будете вынуждены скачать какую-либо программу с неофициального сайта. Более того, никто не может дать гарантии, что файл, скачанный пусть даже и с официального сайта не является вирусом. Самый простой пример — сайт разработчиков определённой программы может быть взломан и некоторое время вредоносное ПО может распространяться через него без ведома владельцев сайта.

Итак, каков же выход? Прежде чем запускать исполняемый файл, полученный из постороннего источника, проверьте его с помощью такого сервиса, как например virustotal.com. Не стоит полагаться лишь на один установленный на вашем компьютере антивирус. На virustotal.com сканирование загруженного файла производится сразу несколькими десятками наиболее популярных антивирусных движков, благодаря чему выявление вредоносного ПО повышается в разы. Если после сканирования на virustotal.com сразу несколько антивирусных сканеров определили загруженный вами файл, как вредоносный и вы не хотите рисковать, то лучше не запускать этот файл у себя на компьютере. Если же вы всё таки испытываете крайнюю необходимость в запуске такого файла, но не хотите рисковать, то есть способ, о котором читайте чуть ниже. Также на virustotal.com можно осуществлять проверку ссылок и целых сайтов, вкладка «URL-адрес» на главной странице. Стоит отметить, что virustotal не единственный такой сервис и существуют различные аналоги, один из таких metascan-online.com.

Так выглядит главная страница сервиса virustotal.com

В общем и целом рекомендация такова, что все исполняемые файлы, которым вы не доверяете, перед запуском нужно проверять с помощью таких онлайн-сервисов, как virustotal.com. Ещё немного хочу сказать про флешки. Если на вашем компьютере хранится действительно важная информация, то весьма разумно не подключать к нему флешки, которые использовались на чужих компьютерах. В идеале, для этих целей лучше использовать отдельный компьютер.

reklama

9. Необходимость запуска потенциально опасных файлов

Безусловно нельзя полностью полагаться на такие онлайн-сервисы, как virustotal.com. Вполне возможно возникновение ситуации, когда ни один из антивирусных сканеров не сможет определить вредоносное ПО, особенно если это какая-то новейшая модификация. Если вы столкнётесь с такой ситуацией, когда нет стопроцентной уверенности, что файл безопасен, но запустить его всё же необходимо, то воспользуйтесь услугами виртуальной машины. В этом вам поможет бесплатная программа Virtualbox. Создайте виртуальную машину для работы с потенциально опасными файлами, внутри которой вы сможете запускать абсолютно любые файлы и программы без малейшей опаски. Если что-то пойдёт не так, вы в любой момент можете уничтожить виртуальную машину со всем её содержимым. Однако, если выяснится, что подозреваемый вами файл безопасен, вы сможете скопировать его из виртуальной машины и использовать в основной операционной системе.

Главное окно программы Oracle VM VirtualBox

10. Регулярное создание резервных копий на внешних носителях

Cobian Backup 11

Конечно же вы можете всегда использовать виртуальную машину и выполнять большую часть работы именно в ней, отделяя таким образом потенциально опасные программы от важной информации, хранящейся на физическом компьютере. Однако не всегда этот метод возможен и удобен, к тому же не следует забывать о том, что и на старуху бывает проруха. Периодически вам придётся переносить информацию из гостевой операционной системы в основную, а с ней может проникнуть и что-нибудь нежелательное. Поэтому, для обеспечения надёжной защиты вашей информации следует создавать резервные копии на внешних носителях (в идеале сразу нескольких), которые не имеют постоянного подключения к вашему компьютеру. Повторюсь и сделаю акцент на том, что внешние носители не должны иметь постоянного подключения к вашему компьютеру. Не нужно забывать о том, что вся информация, к которой вы имеете доступ, сразу же станет доступной и вредоносному ПО в случае его проникновения на компьютер. Поэтому гарантированно надёжным хранителем резервной копии является лишь тот носитель, который не имеет постоянного физического подключения к вашему компьютеру. Конечно это не так удобно, каждый раз подключать внешний жёсткий диск/флешку и отключать его после создания резервной копии, зато куда надёжнее, чем копировать файлы на локальный или сетевой диск.

Совершенно не обязательно копировать файлы вручную, создавая резервные копии. Для этих целей существует огромное количество программ, среди которых я могу отметить Cobian Backup. Она бесплатна, имеет простой и понятный интерфейс, огромное для рядового пользователя количество настроек. Всё что вам нужно, это создать в этой программе задания резервного копирования, которые вы потом сможете запускать одним щелчком мыши или по расписанию. Разумеется, чем чаще вы будете создавать резервные копии, тем ниже вероятность потерять важную информацию в случае форс-мажора.

11. Регулярная проверка с помощью сканеров вредоносного ПО

Malwarebytes' Anti-Malware

Как бы там ни было, при наличии на вашем компьютере важной информации, нужно проводить регулярное сканирование не только с помощью локального антивируса, но и с помощью утилит-сканеров вредоносного ПО. Существует огромное количество подобных программ от различных разработчиков антивирусного ПО: Kaspersky Virus Removal Tool, DrWeb Cure It и прочие. Среди всего существующего множества я могу отметить бесплатную версию Malwarebytes’ Anti-Malware. Эта программа отличается от своих аналогов тем, что выполняет проверку значительно быстрее, обнаруживает и обезвреживает большее количество вредоносного и потенциально нежелательного ПО, а также ликвидирует записи в реестре, модифицированные или созданные этим ПО.

Предельно простой и понятный интерфейс Malwarebytes’ Anti-Malware

Вот собственно и всё. На этом я завершаю свою небольшую статью и желаю вам никогда не терять нажитого непосильным трудом. Спасибо за внимание!

Автор поста: Sandy Programmer
Дата публикации: 20.08.2015
Просмотры: 2476
Категория: Компьютерное

Один комментарий на запись “Как защититься от вирусов, троянов шифровальщиков и прочего вредоносного ПО

    Юрас:

    Спасибо.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Ваш первый комментарий будет опубликован после проверки администратором.

Автор статей и фото: Sandy Programmer
Условия использования моих статей и фотографий: читать
This site uses icons made by Freepik from www.flaticon.com is licensed under CC BY 3.0